Юридическое давление на 🇮🇱NSO Group продолжает усиливаться из-за новых скандальных фактов в деле📲 Whatsapp
Продолжающаяся судебная тяжба между WhatsApp и NSO продолжает обрастать новыми подробностями в отношении израильского разработчика шпионского ПО. Федеральный суд США постановил обнародовать три судебных документа, которые содержат подробности о работе шпионского ПО Pegasus. Материалы включают в себя также показания сотрудников NSO и частично внутренние документы компании.
Согласно материалам дела, Pegasus использовался для🥷 ❗️ взлома «от сотен до десятков тысяч» устройств по всему миру, включая девайсы журналистов, правозащитников и диссидентов.
Наиболее обсуждаемой деталью по делу NSO стало признание о блокировке доступа к Pegasus для 10 правительственных клиентов из-за их злоупотреблений программой. Факты впервые подтверждают участие NSO в👁 контроле за эксплуатацией своего ПО, несмотря на многолетние заявления о том, что компания не несет ответственности за действия клиентов, то есть NSO осуществляла контроль за тем, как и кем используется их шпионское ПО. Не исключено, что сама NSO в процессе мониторинга собирала данные о целях, обогащая свою базу данных.
В документах упоминается целый арсенал💻 эксплойтов, разработанных NSO: «Hummingbird», «Eden» и «Heaven».
🔻 Hummingbird работает как общий пакет инструментов для эксплуатации уязвимостей.
🔻 Устаревший Heaven использовался до 2018 года и перенаправлял устройства на вредоносный сервер, контролируемый NSO, который взаимодействовал с уязвимостями архитектуры WhatsApp.
🔻 Eden был разработан после того, как Heaven был заблокирован WhatsApp, и также использовал архитектуру серверов WhatsApp для установки Pegasus.
Эксплойты позволяли клиентам NSO отправлять вредоносные сообщения через WhatsApp, которые устанавливали Pegasus на устройство жертвы. Достаточно было указать 📱телефонный номер цели.
Стоимость годовой лицензии для правоохранительных органов и разведслужб достигала $6,8 млн. Выручка исчислялась десятками миллионов долларов. Например, NSO за 2019 год заработала на своих кибершпионских продуктах не менее $31 млн.
Среди зафиксированных злоупотреблений — использование Pegasus для слежки за Дубайской принцессой Хайей. Whatsapp подчеркивает: деятельность NSO нарушает законы США, включая Акт о мошенничестве и злоупотреблении компьютерами (CFAA).
Представитель NSO в ответ заявил, что компания не имеет доступа к данным и все операции полностью на стороне клиента. Тем не менее новые факты свидетельствуют об обратном, укрепляя позиции WhatsApp в судебном разбирательстве. По словам экспертов, скрытность NSO затрудняет её защиту в суде, одновременно предоставляя истцам дополнительные аргументы.
Кстати, утверждается: для взлома WhatsApp NSO декомпилировала официальное приложение, нарушая условия использования WhatsApp. Компаний создала собственный сервер под названием WhatsApp Installation Server (WIS), имитирующий функциональность официального клиента WhatsApp для доставки эксплойтов.
✋ @Russian_OSINT
Продолжающаяся судебная тяжба между WhatsApp и NSO продолжает обрастать новыми подробностями в отношении израильского разработчика шпионского ПО. Федеральный суд США постановил обнародовать три судебных документа, которые содержат подробности о работе шпионского ПО Pegasus. Материалы включают в себя также показания сотрудников NSO и частично внутренние документы компании.
Согласно материалам дела, Pegasus использовался для
Наиболее обсуждаемой деталью по делу NSO стало признание о блокировке доступа к Pegasus для 10 правительственных клиентов из-за их злоупотреблений программой. Факты впервые подтверждают участие NSO в
В документах упоминается целый арсенал
Эксплойты позволяли клиентам NSO отправлять вредоносные сообщения через WhatsApp, которые устанавливали Pegasus на устройство жертвы. Достаточно было указать 📱телефонный номер цели.
Стоимость годовой лицензии для правоохранительных органов и разведслужб достигала $6,8 млн. Выручка исчислялась десятками миллионов долларов. Например, NSO за 2019 год заработала на своих кибершпионских продуктах не менее $31 млн.
Среди зафиксированных злоупотреблений — использование Pegasus для слежки за Дубайской принцессой Хайей. Whatsapp подчеркивает: деятельность NSO нарушает законы США, включая Акт о мошенничестве и злоупотреблении компьютерами (CFAA).
Представитель NSO в ответ заявил, что компания не имеет доступа к данным и все операции полностью на стороне клиента. Тем не менее новые факты свидетельствуют об обратном, укрепляя позиции WhatsApp в судебном разбирательстве. По словам экспертов, скрытность NSO затрудняет её защиту в суде, одновременно предоставляя истцам дополнительные аргументы.
Кстати, утверждается: для взлома WhatsApp NSO декомпилировала официальное приложение, нарушая условия использования WhatsApp. Компаний создала собственный сервер под названием WhatsApp Installation Server (WIS), имитирующий функциональность официального клиента WhatsApp для доставки эксплойтов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Исследователи из Wordfence обнаружили одну из наиболее
По утверждению специалистов, проблема связана с обходом аутентификации в плагине Really Simple Security и его премиальных версиях, включая Really Simple Security Pro и Pro Multisite. Уязвимость позволяет злоумышленникам удалённо получить контроль над сайтами, где активирована функция двухфакторной аутентификации.
Уязвимость обнаружена в функции
check_login_and_get_user() внутри WordPress-плагина. Эта функция должна проверять пользователя с использованием параметров user_id и login_nonce. Проблема в том, что если проверка не проходит, функция возвращает объект ошибки WP_REST_Response, но этот результат не обрабатывается должным образом внутри функции.Из-за отсутствия корректной обработки ошибок выполнение программы продолжается и вызывает метод
authenticate_and_redirect(). Этот метод аутентифицирует пользователя на основе переданного в запросе user_id, даже если подлинность пользователя не была подтверждена.В результате злоумышленники могут обойти механизм аутентификации и получить доступ к учетным записям, включая аккаунты с высокими привилегиями. Это открывает возможность для полного компрометации сайта и последующего внедрения вредоносного кода.
Разработчики оперативно выпустили обновления безопасности. Версия 9.1.2 стала доступна 12 ноября для пользователей Pro и 14 ноября для бесплатной версии. Несмотря на то что WordPress. org инициировал автоматические обновления для большинства пользователей, администраторы должны убедиться, что их сайты работают на последней версии плагина.
Please open Telegram to view this post
VIEW IN TELEGRAM
Друзья, наблюдаются проблемы с ботом ⚡️ Boosty. У кого слетела подписка на группу — отпишитесь @russian_osint_bot.
✋ @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Компания Maxar подтвердила факт утечки персональных данных своих сотрудников. Об этом стало известно из уведомления о взломе (Notice of Data Breach).
Как утверждает сайт Maxar, компания расположена в 🐄Колорадо и предоставляет около 90%
4 октября 2024 года хакер с 🇭🇰гонконгского IP-адреса проник в сеть компании. Компания заметила следы компрометации только 11 октября. Предварительное следствие показало, что хакер мог иметь доступ к чувствительным данным в течение недели. В файлах содержались ФИО, пол, адреса проживания, контактные телефоны, email, паспортные данные, номера социального страхования (SSN), информация о должности, зарплате, налоговых удержаниях, а также другие служебные и должностные данные сотрудников Maxar. Полный перечень есть в NDB.
Сдеанонить хакера не удалось. Гигант заявляет, что предпринимает все необходимые меры безопасности, чтобы ситуация не повторилась. Для устранения последствий инцидента и расследования привлечена сторонняя организация (не говорится какая).
Компания насчитывает 2600 сотрудников, значительная часть из которых имеет допуски к
К настоящему моменту Maxar отказалась от подробных комментариев по данному инциденту.
========
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Ничего необычного, просто на 📲iPhone 15 пользователи слышат чужие голоса других людей, а у кого-то в динамике появился звук, напоминающий 🚘аварию авто. Отдельные пользователи утверждают, что из их телефоны спонтанно воспроизводят радиосигналы и даже фрагменты телефонных звонков. Проблема возникла у многих пользователей. Компания пока никак не отреагировала.
Шутки про🇺🇸 АНБ в треде зашли на ура.
— юморят пользователи.
✋ @Russian_OSINT
Я только что услышал, как взрослый мужчина кричит «what the fck» из моего телефона, а потом тишина. Я в шоке. Может ли это быть просто проблемой приложения или мне нужно сжечь свой телефон? lol
Шутки про
Новички-стажёры в АНБ становятся неаккуратными ... Им нужно повышать свою квалификацию
— юморят пользователи.
Please open Telegram to view this post
VIEW IN TELEGRAM
Fox News опубликовала интересную историю о том, как в 2020 году британский журналист Карл Миллер [на картинке слева] совместно с белым хакером Крисом Монтейро [на картинке справа] выявили мошеннический сайт в даркнете, предлагающий услуги по ликвидации людей за деньги.
На сайте за
👨💻Этичному хакеру Монтейро удалось найти 🐞уязвимость в коде сайта и заполучить доступ к содержимому, включая списки потенциальных жертв (Kill List), а также всю сопутствующую информацию по ним. Заказчики пересылали "киллерам" различные данные для выполнения заказа: имена, адреса, фотографии и даже
Цены на услуги варьировались в зависимости от обстоятельств. Например, самый дешёвый заказ был зафиксирован в 🇬🇧Великобритании, связанный с 👩🦰любовным треугольником: одна из сотрудниц магазина заказала устранение другой сотрудницы за 100 фунтов стерлингов (около $126) в батле за любовь босса мужчины. В другом кейсе американский🧑⚕️врач заплатил более $50,000 за устранение человека. В среднем стоимость варьировалась в диапазоне от $10,000 до $40,000.
По утверждению Миллера, к его информации сначала отнеслись с недоверием: полицейские в 🇪🇸Испании в прямом смысле слова смеялись ему в глаза, а в 🇺🇸США предположили, что сам журналист может быть причастен к организации сайта. Лишь после вмешательства
Примечательно, что Миллер и его коллеги вышли за рамки 📞журналистской работы, предупреждая потенциальных жертв напрямую по телефону. Журналист признается: подобный шаг был необычным для его деятельности, но необходимым из-за отсутствия должной реакции со стороны полиции он хотел помочь людям. Некоторые жертвы отнеслись к угрозам спокойно, а другие испытывали постоянное чувство страха.
Please open Telegram to view this post
VIEW IN TELEGRAM
3
ТАСС: Как сообщил Шадаев, в России обсуждаются новые меры против 🥷 📱телефонных мошенников, например, формирование базы их 👍 биометрических образцов.
— отметил министр.
✋ @Russian_OSINT
Также у операторов связи может появиться возможность использовать ИИ для выявления попыток воздействия на абонентов.
— отметил министр.
Please open Telegram to view this post
VIEW IN TELEGRAM
Президент "Ростелекома" Михаил Осеевский заявил, что персональные данные каждого россиянина уже в сети. В
Что важно отметить: в основе таких массированных атак лежит то, что персональные данные всех россиян уже утекли. Если мы зайдем в даркнет, то там есть консолидированная украинскими спецслужбами или хакерами информация по каждому из нас. Я по себе [даже] просил <...>. И это, конечно, создает возможность для различного рода способов проникновения в нашу жизнь
— заявил Михаил Осеевский.
Ранее похожую мысль высказывал глава центра противодействия кибератакам Solar JSOC группы компаний "Солар" Владимир Дрюков: у хакеров уже может быть некая база данных на всех граждан России, и появилась она благодаря совокупности всех утечек информации.
Please open Telegram to view this post
VIEW IN TELEGRAM
Министерство юстиции США (DOJ) намерено инициировать радикальные меры против технологического гиганта Alphabet Inc. — власти хотят заставить компанию принудительно продать браузер Chrome. В августе корпорацию Google признали виновной в незаконной монополизации рынка поисковых запросов в интернете. Давление со стороны DOJ может привести к историческому прецеденту в антимонопольной практике. Об этом пишет Bloomberg.
Известно, что браузер Chrome тесно интегрирован с рекламной экосистемой компании, поэтому DOJ хочет сделать так, чтобы Google избавился от него. Антимонопольная борьба с высокой долей вероятности затронет не только внутренние аспекты компании, но и повлияет на новые технологические направления. В Министерстве юстиции считают необходимым дополнить свое решение дополнительными мерами, касающимися лицензирования данных, работы искусственного интеллекта и операционной системы Android. В ответ представители Google уже заявили, что такие меры окажут прямое негативное влияние как на потребителей, так и на разработчиков, ограничивая доступ к инновациям.
Google не раз подвергался критике со стороны государственных органов 🇺🇸США и 🇪🇺ЕС за свои рекламные и поисковые стратегии в отношении конкурентов, однако текущая ситуация может оказаться гораздо серьезнее, чем предполагалось ранее.
По мнению экспертов, последствия такого решения выйдут за рамки одной корпорации, затрагивая всю IT-индустрию в целом.
Если DOJ добьется своего, то это ситуацию можно будет охарактеризовать, как самый громкий случай вмешательства властей в деятельность технологического гиганта за всю его историю.
👆
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Основатель Figure Бретт Адкок анонсировал гуманоидного робота Figure 02. Новые железки работают на 400% быстрее и выполняют задачи в 7 раз эффективнее прошлой версии. Впечатляет.
Железных дровосеков планируют продавать не только компаниям, но и 🤯для покупки в дом. На полях сражений тоже скоро?
🤖 Киберпанк, который мы заслужили.
✋ @Russian_OSINT
И ситуация будет только улучшаться по мере того, как мы будем задействовать больше роботов, собирать больше данных и совершенствовать наши модели искусственного интеллекта.
Железных дровосеков планируют продавать не только компаниям, но и 🤯для покупки в дом. На полях сражений тоже скоро?
Please open Telegram to view this post
VIEW IN TELEGRAM
5
1Password — 8.10.44.34
Avira — 2.21.0.4971
Bitdefender — 1.3.1
Bitwarden (плагин) — 2024.10.1
Bitwarden (приложение) — 2024.9.0
Chromium — 130.0.6723.59
Enpass — 6.9.3 (patched)
Dashlane — 6.2440.1
Firefox — 131.0
Ironvest — 9.9.12
Kaspersky — 24.0.0.427 (patched)
Keeper — 16.11.3
LastPass — 4.134.0
NordPass — 5.23.10
Norton — 8.2.1.388
Passwarden — 3.3.0
Passwordboss — 5.5.5249.0
Roboform — 9.6.8.0
Примечательно, что в списках нет
Please open Telegram to view this post
VIEW IN TELEGRAM
4
Forwarded from SecAtor
Исследователи из Лаборатории Касперского приоткрыли ширму угроз в космосе, которые на самом деле имеют вполне земное происхождение и связаны с безопасностью глобальных навигационных спутниковых систем (GNSS).
В настоящее время в эксплуатации находятся несколько GNSS, запущенных разными странами: GPS (США), ГЛОНАСС (Россия), Galileo (ЕС), BeiDou Navigation Satellite System (BDS, Китай), Navigation with Indian Constellation (NavIC, Индия) и Quazi-Zenith Satellite System (QZSS, Япония).
Все они используются для позиционирования, навигации и синхронизации (PNT) в широком спектре отраслей: сельском хозяйстве, финансовом секторе, транспорте, связи и др.
В работе GNSS задействованы три основных сегмента: вращающиеся вокруг Земли на высоте 19 000–36 000 км. спутники, сегмент управления (наземные станции управления, мониторинга и загрузки данных) и различное пользовательское оборудование.
Как станции мониторинга, так и пользовательские устройства оснащены приемниками GNSS.
Доступ к этим приемникам можно получить через интерфейс управления, который позволяет производить управление.
Существует несколько способов, которыми злоумышленник может помешать работе GNSS.
Одним из таких векторов является эксплуатация наземных приемников GNSS, которые доступны через Интернет и уязвимы для известных или пока еще неизвестных уязвимостей.
При этом их безопасность имеет ключевое значение, поскольку неправомерный доступ к ним может представлять значительную угрозу, учитывая их задействование в обеспечении критически важных операций (например, управление воздушным движением и морскую навигацию).
Собственно, основной фокус исследования ЛК - анализ актуального состояния безопасности приемников GNSS в 2024 году.
И не зря, поскольку в 2023 году уже фиксировался ряд атак на приемники со стороны групп хактивистов.
Так, в мае того года SiegedSec доступ к спутниковым приемникам в Колумбии в ответ на арест хакера властями, а позже атаковала устройства, принадлежащие организациям в США, заявляя также о получении доступа к спутниковым приемникам в Румынии.
Другим примером подобных атак можно считать атаки GhostSec, нацеленные на многочисленные приемники GNSS в разных странах, включая Россию и Израиль.
В некоторых из атак они, как утверждалось, не только получили доступ, но и стерли данные со скомпрометированных спутниковых приемников, что иллюстрирует возможный ущерб от таких инцидентов.
Как показали результаты исследования, по состоянию на ноябрь 2024 года все еще остается более 4100 уязвимых устройств, которые могут быть использованы злоумышленниками.
География угроз показывает, что на первое место в антирейтинге по степени уязвимости вышел Эквадор, Германия переместилась на второе место, США уверенно занимает третье.
При этом Иран поднялся сразу на 4 позицию, за ним следуют КНР, Бразилия, Япония, Индия, Норвегия и Канада, а Чехия и Россия покинули ТОП-10.
Обзор всех статистических показателей с динамикой развития и основными характеристиками угроз, начиная с 2023 года, - отчете.
В настоящее время в эксплуатации находятся несколько GNSS, запущенных разными странами: GPS (США), ГЛОНАСС (Россия), Galileo (ЕС), BeiDou Navigation Satellite System (BDS, Китай), Navigation with Indian Constellation (NavIC, Индия) и Quazi-Zenith Satellite System (QZSS, Япония).
Все они используются для позиционирования, навигации и синхронизации (PNT) в широком спектре отраслей: сельском хозяйстве, финансовом секторе, транспорте, связи и др.
В работе GNSS задействованы три основных сегмента: вращающиеся вокруг Земли на высоте 19 000–36 000 км. спутники, сегмент управления (наземные станции управления, мониторинга и загрузки данных) и различное пользовательское оборудование.
Как станции мониторинга, так и пользовательские устройства оснащены приемниками GNSS.
Доступ к этим приемникам можно получить через интерфейс управления, который позволяет производить управление.
Существует несколько способов, которыми злоумышленник может помешать работе GNSS.
Одним из таких векторов является эксплуатация наземных приемников GNSS, которые доступны через Интернет и уязвимы для известных или пока еще неизвестных уязвимостей.
При этом их безопасность имеет ключевое значение, поскольку неправомерный доступ к ним может представлять значительную угрозу, учитывая их задействование в обеспечении критически важных операций (например, управление воздушным движением и морскую навигацию).
Собственно, основной фокус исследования ЛК - анализ актуального состояния безопасности приемников GNSS в 2024 году.
И не зря, поскольку в 2023 году уже фиксировался ряд атак на приемники со стороны групп хактивистов.
Так, в мае того года SiegedSec доступ к спутниковым приемникам в Колумбии в ответ на арест хакера властями, а позже атаковала устройства, принадлежащие организациям в США, заявляя также о получении доступа к спутниковым приемникам в Румынии.
Другим примером подобных атак можно считать атаки GhostSec, нацеленные на многочисленные приемники GNSS в разных странах, включая Россию и Израиль.
В некоторых из атак они, как утверждалось, не только получили доступ, но и стерли данные со скомпрометированных спутниковых приемников, что иллюстрирует возможный ущерб от таких инцидентов.
Как показали результаты исследования, по состоянию на ноябрь 2024 года все еще остается более 4100 уязвимых устройств, которые могут быть использованы злоумышленниками.
География угроз показывает, что на первое место в антирейтинге по степени уязвимости вышел Эквадор, Германия переместилась на второе место, США уверенно занимает третье.
При этом Иран поднялся сразу на 4 позицию, за ним следуют КНР, Бразилия, Япония, Индия, Норвегия и Канада, а Чехия и Россия покинули ТОП-10.
Обзор всех статистических показателей с динамикой развития и основными характеристиками угроз, начиная с 2023 года, - отчете.
Securelist
Internet-exposed GNSS receivers pose threat globally in 2024
Internet-exposed GNSS receivers pose a significant threat to sensitive operations. Kaspersky shares statistics on internet-exposed receivers for July 2024 and advice on how to protect against GNSS attacks.
В новом расследовании журналистам Wired за два месяца в 2023 году удалось получить данные о📱12 313 устройствах вблизи
Данные получили WIRED совместно с Bayerischer Rundfunk и Netzpolitik. org у американского брокера данных Datastream Group (занимается сбором, анализом и продажей геолокационных данных) —
Как пишут исследователи, особую опасность представляют те устройства, которые находились в чувствительных зонах: 🇺🇸штаб-квартиры американской армии,
В статье ужасаются, что доступность таких данных для коммерческой продажи ставит под угрозу национальную безопасность США. Формально => данные анонимизированы, но, как уже сообщалось ранее, они могут быть легко деанонимизированы c помощью определенных манипуляций и позволяют точно определить личность человека, его маршруты, часто посещаемые места.
Данные могут использоваться иностранными государствами или террористами для анализа маршрутов персонала, охранных графиков и слабых мест объектов.
Пример сбора данных со стороны журналистов Wired:
🇩🇪База Люциуса Д. Клея (Wiesbaden):
🇩🇪Авиабаза Рамштайн:
🇩🇪База Бюхель (Büchel Air Base):
🇩🇪Учебный полигон Графенвёр (Grafenwöhr Training Area):
🇩🇪"Tin Can" — объект АНБ:
Пример из Германии показывает масштабы проблемы: данные позволили определить перемещения более 12 тысяч устройств, которые побывали на 11 военных объектах. Среди них — база Бюхель, где возможно хранятся американские ядерные боеголовки в бункерах, и тренировочный центр в Графенвёре, где обучались украинские военные. Из данных можно понять точки входа на базы, графики охраны и даже места, где сотрудники проводят время вне службы, например, в ресторанах, магазинах или борделях. Зафиксирован случай, когда устройство сотрудника разведки передавало данные из здания, известного как «Tin Can», которое связано с программами
👮WIRED эксклюзивно сообщает, что Федеральная торговая комиссия США готовит судебные иски против брокеров данных, так как речь идёт про военные объекты.
👆🤔Не совсем понял, зачем брокер Datastream Group выдал бесплатный sample журналистам и сам себя подставил? Чтобы его потом самого и в хвост и в гриву после огласки? Хотя с учетом тамошних нравов небинарности — чему тут удивляться.
Проблема с продажей данных со стороны брокеров существует с 2016 года. Как-то ранее высказывалась гипотеза: проблема существует в головах журналистов СМИ, которые её раздувают. Если кто-то на деле попытается купить подобные данные —
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает Tomshardware, китайская компания 01. ai продемонстрировала то, что для обучения мощной модели искусственного интеллекта не всегда требуются значительные инвестиции. Модель 🤞Yi-Lightning заняла почётное шестое место по производительности в рейтинге LMSIS Университета Беркли. 01. ai потратила на обучение модели всего $3 млн, используя 2000 графических процессоров, что существенно ниже затрат OpenAI на GPT-4 (от $80 до $100 млн) и предполагаемых $1 млрд на GPT-5.
Руководитель компании Кай-Фу Ли подчеркнул: ограниченные финансовые и технологические ресурсы, вызванные экспортными ограничениями США на передовые графические процессоры, лишь только простимулировали внедрение высокоэффективных инженерных решений в Китае.
👆🤔 В рейтинге даже обогнала немного
👉 https://lmarena.ai/?leaderboard
Please open Telegram to view this post
VIEW IN TELEGRAM
4
Please open Telegram to view this post
VIEW IN TELEGRAM
Интерфакс: научная, научно-техническая и статистическая информация о VPN-сервисах для обхода блокировок будет признана запрещенной в России, исключение будет сделано только для информации о VPN для обеспечения защищенного удаленного доступа.
Приказ Роскомнадзора, вносящий изменения в критерии оценки информации и отнесению ее к запрещенной в России для внесения в соответствующий реестр ведомства, опубликован на официальном портале правовой информации.
Документ опубликован 20 ноября, таким образом, он вступит в силу через 10 дней, то есть с 30 ноября.
С 1 марта 2024 года в РФ действует запрет на распространение в сети информации, которая рекламирует или популяризирует средства обхода блокировок для доступа к противоправному контенту.
Почти 200 VPN-сервисов заблокированы в РФ, сообщил ранее директор Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП) Роскомнадзора.
Please open Telegram to view this post
VIEW IN TELEGRAM
4
Злоумышленники под видом медсестёр из приграничных регионов и волонтёров через 💔сайты знакомств и
Прежде чем преподнести новость о фейковой социальной выплате, злоумышленники стараются войти к бойцам в доверие. При переходе по ссылке пользователь видит страницу поддельного магазина приложений
Пользователя перенаправляют на страницу в
Действия мошенников активизируются в определённые дни месяца, когда военнослужащие получают денежное довольствие. Изучив деятельность мошеннической группы, которая применяет описываемую преступную схему, аналитики F.A.C.C.T. обратили внимание: график работы чата поддержки мошенников указан по киевскому времени, а выплаты за успешные хищения установлены в гривнах.
👆Общий ущерб от действий преступников составил почти 13 млн рублей. От действий мошенников пострадали как минимум 230 человек.
Специалисты компании F.A.C.C.T. направили на блокировку данные веб-ресурсов, которые мошенники использовали для противоправных действий, и предупредили представителей партии об угрозе.
Please open Telegram to view this post
VIEW IN TELEGRAM
10